Принцип действия РТС ПИ

Автор: Пользователь скрыл имя, 16 Апреля 2013 в 13:06, курсовая работа

Краткое описание

Основна перевага супутникової системи зв'язку полягає в тому, що завжди їсти можливість безпосередньо зв'язувати об'єкти, віддалені на відстань до 12 тисяч кілометрів. При розробці систем супутникового зв'язку використовуються самі останні досягнення в області радіоелектроніки й обчислювальної техніки; системи постійно модернізуються. Завдяки цьому канали супутникового зв'язку мають високу якість і надійністю.

Оглавление

ВСТУП................................................................................................................ 3
1. ТЕХНІЧНЕ ЗАВДАННЯ.............................................................................. 4
2.ВИБІР ПРИНЦИПА ДІЇ РТС ПІ І РОЗРОБКА ЇЇ СПРОЩЕНОЇ СХЕМИ 5
2.1 Вибір і обґрунтування методу ущільнення каналів............................. 5
2.2 Діапазон робочих хвиль.......................................................................... 6
2.3 Види модуляції і їхньої особливості..................................................... 7
2.4 Принципи побудови РТС ПІ з завадостійким кодуванням................. 10
2.5 Типи передавальних, прийомних і антенно-фідерних пристроїв....... 13
3. РОЗРАХУНОК ІНФОРМАЦІЙНИХ ХАРАКТЕРИСТИК ДЖЕРЕЛА ПО-ВІДОМЛЕНЬ........................................................................................................... 14
3.1 Вибір частоти та числа квантування..................................................... 14
Розрахунок продуктивності джерела повідомлення.................................. 15
4. РОЗРАХУНОК ПРОПУСКНОЇ СПРОМОЖНОСТІ СИСТЕМИ З’ВЯКУ..................................................................................................................... 17
5. ОЦІНКА ДОЦІЛЬНОСТІ ВИКОРИСТАННЯ ЗАВАДОСТІЙКИХ КОДІВ 19
5.1 Побудова завадостійкого М(n,k) – кода 19
5.2 Порывняння коректуючого кода з границями коректувальних можливостей лiнійних кодів 23
5.3 Еквівалентна ймовірність помилки для двох варіантів систем 24
5.4 Розробка структурних схем пристроїв кодування та декодування вибраного коду 26
6. ВИБІР НАЙКРАЩОГО ВАРІАНТА СИСТЕМИ ЗВ’ЯЗКУ 30
ВИСНОВКИ 33
СПИСОК ЛІТЕРАТУРИ

Файлы: 1 файл

Курсовой12с.doc

— 1.01 Мб (Скачать)

 


Знайдемо параметри (31,5) – коду БЧХ:

  • швидкість коду R=5/31;
  • збитковість коду ρ=26/31;
  • потужність коду J=25=32;
  • кодова відстань d = 2к-1 =16;
  • кратність помилок, що вірогідно виправляються, t=7.

Складемо рівняння кодування. Помітимо, що у випадку θ=х=р, генераторний поліном h(x)= . Однак у випадку θ=x254+1 необхідно переупорядкувати елементи М-послідовності з першої таблиці. Для цього встановимо зв'язок між елементами аi (х) полючи першої таблиці й елементами bi(x) полючи другої таблиці в аналітичному виді

 (5.3)

У загальному випадку це співвідношення необхідно представити у виді

  (5.4)

Розкриваючи добуток поліномів  у правій частині за правилами  множення і додавання по подвійному модулі, і дорівнюючи коефіцієнти при однакових ступенях х , знаходимо рівняння кодування побудованого (31,5) – коду БЧХ:

 (5.5)

Складемо рівняння декодування, для цього скористаємося методикою з [3] і на підставі поля Галуа табл.5.2 (чи табл.5.1) знаходимо рівняння декодування для елементів поля:


(5.6)

 

 На підставі  системи (5.6) складаємо рівняння  мажоритарного декодування для двійкових координат довільного кодового слова виду (5.1) чи (5.2):

 

 

 

 


 

 

 

(5.7)

 

 

 

 


5.2 Порывняння коректуючого кода з границями коректувальних можливостей лiнійних кодів.

 

Проведемо порівняння коригувальних  властивостей обраного М(31,5) коду з  границями Хеммінга і Варшамова-Гілберта. Верхня границя Хеммінга визначається співвідношенням:

 (5.8)

де H(l) = -llog2l - (1 - l)log2(1 - l). .

Верхня границя Хеммiнга  визначає максимальну швидкість  передача інформації k/n (або, що те ж саме, мінімальну збитковість) при необхідній виправляючій спроможності коду, що дорівнює d/2.

Нижня границя Варшамова Гілберта визначається співвідношенням:

 (5.9)

Нерівність (5.9) становить нижню границю Варшамова-Гiлберта для швидкості передачі. Іншими словами, ідеальний код має параметри не гірші від визначених оцінкою.

Порівняння коригувальних властивостей даного М(31,5) коду виконано за допомогою ЕОМ. У результаті одержали, що обраний код і його коригувальні властивості задовольняють вимогам, пред'явленим теоретично кращим кодом. Графічно зобразимо на рисунку 5.1:

 

 

 

 

 

 

 

Рис. 5.1. Межі коректувальних можливостей двійкових блокових кодів


5.3 Еквівалентна ймовірність помилки для двох варіантів систем.

Наведемо порівняльний аналіз завадостійкості  двох методів передавання: звичайне бінарне передавання (КІM-ФМ) та передавання  з кодуванням коду Хеммінга передаваємих відліків повідомлення D(t), як показано на рис. 8.10. При цьому припускається поелементний (посимвольний) метод приймання, а також однакова швидкість передавання інформації та однакова енергія усіх складних сигналів, тривалістю T кожний. Припустимо, для визначеності, що T – період дискретизації за Котельниковим передаваємого повідомлення D(t). Імовірність помилки у прийманні одного символу при КІM-ФМ має вигляд:

pе = 0,5-Ф( q0), де = Pst0/N0. (5.10)

При використанні коректувальних кодів  діє два протилежних фактора, впливаючих на завадостійкість. З одного боку, щоб швидкість передавання повідомлення була однаковою, тривалість tk кодованих символів необхідно зменшити, що призводить до зменшення енергії імпульсу, отже, ймовірність помилки у прийманні кожного елемента кодованого сигналу збільшується:

е = 0,5-Ф( qk) = 0,5-Ф( q0), (5.11)


де R = k/n – швидкість передавання коду, qk = q0. З другого боку, частина помилок у процесі декодування виправляється, що може у підсумку збільшити завадостійкість поелементного методу приймання. Ясно, що при звичайній KIM помилкові символи не коректуються. Неважко зрозуміти, що вплив цих факторів істотно залежить від відношення сигнал/шум на вході приймача. Завдяки коректувальним властивостям коду, частина помилок тепер може бути виправлена оскільки код Хеммінга виправляє однократні помилки (t = 1), тоді ймовірність правильного приймання кодового слова (усіх n символів), відповідно з формулою Бернуллі, дорівнює:

pпp(n) = . (5.12)

Отже ймовірність  помилкового приймання всієї  кодової комбінації

pпом(n) = , (5.13)

оскільки  на практиці важливим є випадок, коли << 1.

Співвідношення (5.12) визначає собою  одночасно і оцінку для ймовірності  правильного приймання блока з k інформаційних символів. Тому еквівалентну ймовірність помилки на двійковий символ pекв можна обчислити, вважаючи, що pекв визначає еквівалентний канал без кодування, у якому k двійкових символів передаються з достовірністю (5.12). Таким чином, рівняння:

pпp eкв(k) = (1- peкв)k » (1-k peкв), (5.14)

є рівнянням, яке разом з (5.12) визначає верхню границю для еквівалентної ймовірності помилки. Із співвідношень (5.12),(5.13) та (5.14) знаходимо, що

 (5.15)

звідки, дорівнюючи pпр(n) = pпр екв(k), знаходимо

. (5.16)

Порівнюючи ймовірність помилки  на символ (5.10) та (5.16) можна вважати введення кодування доречним, якщо peкв < pе, чи інакше, якщо виконується умова:

   . (5.17)

З порівняння кривих 2 та 3 витікає, що при великому відношенні сигнал/шум на вході приймача збиткове кодування забезпечує енергетичний виграш порівняно із звичайним передаванням, так як у цьому випадку однократні помилки стають найбільш імовірними, але саме такі однократні помилки виправляє код Хеммінга. Ціна енергетичного виграшу полягає в ускладнені пристроїв формування та обробки сигналів, а також у збільшенні ширини спектра сигналу.

Результати  аналітичних досліджень та моделювання  на ЕОМ показують, що енергетичний виграш кодування (ЕВК) циклічних кодів, порівняно із системою, що використовує КІМ-ФМ сигнали без кодування.

 

 (5.18)

 

 

 

Рис. 5.2. Залежність ймовірності помилки  розрізнення повідомлень при  різних методах передавання та приймання: 1 – по елементне приймання з кодуванням, 2 – по елементне приймання без кодуванням


5.4 Розробка структурних схем пристроїв кодування та декодування вибраного коду.

Приведемо схему кодера (31,5) – коду БЧХ, побудовану на основі рівняння кодування (5.5).

Робота кодера (рис. 5.3) відбувається наступним чином. Інформаційні символи із вхідного регістра переписуються у кодуючий регістр. Після цього на першому кроці буде обчислений перший перевірочний символ, що запишеться у крайній ліворуч розряд регістра. При цьому bі+3 перепишеться на місце bі+2 і т. д., а символ b0 буде спрямований до каналу зв'язку. Аналогічним чином відбувається робота кодера n кроків. Таким чином, за n тактів у канал надійде все кодове слово, після чого кодуючий регістр скидається у нуль і готовий кодувати черговий вектор інформаційних символів.

 

 

 

 

 

Рис. 5.3 Схема кодера (31,5) -коду БЧХ


Для побудови декодера на основі мажоритарного способу декодування необхідно скласти лiнійно незалежні перевірочні рівняння. Ці рівняння легко знайти, якщо збудувати і упорядкувати елементи поля GF(2k) відповідно до виду наданого первісного незвідного полiнома h(x). З цієї таблиці знаходимо всі можливі лiнійно незалежні перевірочні рівняння, як для самих елементів, так і для координат цих елементів (5.7):

З (5.7) видно, що у кожне перевірочне  рівняння (його праву частину) входить тільки 2 символи, причому кожний символ входить тільки в одне перевірочне рівняння. Таким чином одержуємо максимально можливу кількість l незалежних перевірочних співвідношень при заданій довжині коду, що визначає коректувальну спроможність коду. Цей висновок справедливий для довільних кодів максимальної довжини n = 2k-1. При цьому число t виправляємих помилок визначається рівнянням

 

t = (l-1)/2 = 2k-2-1,  (5.19)

 

де k – степінь первісного незвідного полiнома h(x), у згоді з яким будується код.

Відповідно до перевірочних співвідношень (5.7) на рис. 5.4 представлена схема декодера циклічного (31,5)-коду з мажоритарним способом декодування, де реалізовано також тривiальне перевірочне рівняння: a0 = a0.

Декодування вхідної послідовності  відбувається за допомогою трьох  скінченних автоматів D1, D2 та D3, побудованих на логічних елементах.

 


Рис.5.4 Схема мажоритарного декодера

До автомата D1 символи надходять послідовно один за одним з каналу, тобто автомат D1, становить регістр-буфер на n символів. Коли всі cимволи кодового слова, передані по каналу, будуть записані у регістрі автомата D1, це слово перепишеться у автомат D2, а у автомат D1 почнуть записуватися, послідовно один за одним, символи наступного кодового слова, що передаються по каналу.

Структура автомата D2 визначається обраним способом декодування.

Автомат D3 становить, по суті, інформаційний регістр зсуву, що містить k коректованих інформаційних символів.


Автомат D2 реалізує мажоритарне декодування і складається з кільцевого регістра зсуву, суматорів за модулем 2, що вирішують разом з кільцевим регістром систему перевірочних співвідношень (5.7), та мажоритарного елемента (МЕ). Після того, як прийняте (вхідне) слово буде переписано із автомата D1 у кільцевий регістр автомата D2, відбувається обчислення значень символів a0 згідно з (5.7) і МЕ виносить рішення (по більшості однакових символів) про значення переданого інформаційного символу . Це оцінене значення інформаційного символа записується у інформаційний регістр D3. Тому що розглядаємий код є циклічним, для декодування інших символів також може бути використана обрана система розділених перевірок (5.7), оскільки контрольним рівнянням (5.7) задовольняє будь-яке кодове слово і в тому числі слово, отримане з прийнятої послідовності циклічним зсувом. При цьому, для декодування інформаційного символа достатньо провести у кільцевому регістрі циклічне зсування символів декодуємого слова на i елементів праворуч і застосувати рішення по більшості.

Очевидно, якщо при передаванні спотворилися t £ 3 символів кодового слова, то за допомогою перевірочних співвідношень (5.7) всі вони будуть виправлені.


6. Вибір найкращого варіанта  системи зв’язку

Важливою задачею в теорії і  техніці зв'язку є задача аналізу  і порівняння між собою різноманітних РТС ПІ по степеню використання ними основних ресурсів каналу, таких як пропускна спроможність, потужність сигналу і смуга займаних частот. При запроваджені критеріїв ефективності РТС ПІ [6, 15], вірність передавання вважається заданою і характеризується, як відзначалося раніше, ймовірністю помилки в прийманні одиночного символу при передаванні дискретних повідомлень, або відношенням сигнал/ шум на виході демодулятора при передавання неперервних повідомлень.

Для оцінки ефективності РТС ПІ в роботі [6] введені коефіцієнт b використання каналу по потужності (енергетична ефективність) і коефіцієнт g використання каналу по смузі частот (частотна ефективність):

 

b = R/ , (6.1)

g = R/Dfеф. (6.2)

де R – швидкість передавання інформації; = (Ps/N0)вх – відношення потужності сигналу до енергетичного спектра шуму; Df – ефективна ширина спектра сигналу.

Розглянемо більш докладно фізичну  суттєвість означених критеріїв. Враховуючи, що R = I /Ts, і позначаючи Es /I = Eb, запишемо для коефіцієнта b очевидний ланцюжок рівнянь

b = , (6.3)

де bE – критерій bE-ефективності.

Таким чином, чим менша кількість  енергії Eb витрачається на передавання одного біта інформації в заданих шумах N0, тим вище енергетична ефективність b. Отже, питому швидкість b завжди бажано максимізувати.

Коефіцієнт g визначає швидкість передавання інформації в одиничній смузі частот. Очевидно, що і цей показник також бажано максимізувати. Однак неважко зрозуміти, що по-своєму фізичному сенсу ці параметри питомих швидкостей знаходяться в протиріччі, аналогічно тому, як вірність передавання і швидкість передавання, при інших однакових умовах. В якості узагальненої характеристики ефективності РТС ПІ часто виступає коефіцієнт h використання пропускної спроможності системи зв'язку (інформаційна ефективність)

h = , (6.4)

де Cki – пропускна спроможність канального тракту з номером i; C – пропускна спроможність спільного тракту багатоканальної РТС ПІ.

 Інформаційна ефективність  РТС ПІ:


Помітимо, що вхідне відношення сигнал/ шум , можна надати в вигляді

. (6.5)

 З урахуванням  формули Шеннона, інформаційну ефективність одержимо у вигляді

h = g/log (1 + g/b). (6.6)

Енергетична ефективність b, на підставі (10.119), визначається залежністю

b = g/(2g/h-1). (6.7)

Якщо в  системі зв'язку застосовуються найкращі методи передавання і приймання, включаючи методи кодування і декодування, то таку систему називають ідеальною системою за Шенноном. Якщо ж в системі зв'язку застосовується тільки найкращий метод приймання, при заданому методі передавання, то таку систему називають ідеальною за Котельниковим. Теорія ідеальних систем за Котельниковим і Шенноном вказала на принципові можливості вдосконалення РТС ПІ і дозволила вирішити ряд важливих питань теорії і техніки передавання інформації.

З прийнятих  означень виходить, що для системи  ідеальної за Шенноном коефіцієнт h = 1. В цьому випадку співвідношення (6.7) слід розглядати як граничну залежність між b і g:

  b = g / (2g-1). (6.8)

Информация о работе Принцип действия РТС ПИ